JP4285368B2 - IC card, authentication system, and authentication method - Google Patents
IC card, authentication system, and authentication method Download PDFInfo
- Publication number
- JP4285368B2 JP4285368B2 JP2004245031A JP2004245031A JP4285368B2 JP 4285368 B2 JP4285368 B2 JP 4285368B2 JP 2004245031 A JP2004245031 A JP 2004245031A JP 2004245031 A JP2004245031 A JP 2004245031A JP 4285368 B2 JP4285368 B2 JP 4285368B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- image
- information
- display
- sensor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 32
- 230000006870 function Effects 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 9
- 239000010408 film Substances 0.000 description 33
- 238000004891 communication Methods 0.000 description 17
- 239000012528 membrane Substances 0.000 description 12
- 239000002245 particle Substances 0.000 description 12
- 238000001514 detection method Methods 0.000 description 11
- 239000000758 substrate Substances 0.000 description 9
- 239000011159 matrix material Substances 0.000 description 8
- -1 polyethylene terephthalate Polymers 0.000 description 7
- 201000009032 substance abuse Diseases 0.000 description 7
- UHOVQNZJYSORNB-UHFFFAOYSA-N Benzene Chemical compound C1=CC=CC=C1 UHOVQNZJYSORNB-UHFFFAOYSA-N 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 239000003094 microcapsule Substances 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 206010047571 Visual impairment Diseases 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000005684 electric field Effects 0.000 description 4
- 239000000049 pigment Substances 0.000 description 4
- 229920003023 plastic Polymers 0.000 description 4
- ZWEHNKRNPOVVGH-UHFFFAOYSA-N 2-Butanone Chemical compound CCC(C)=O ZWEHNKRNPOVVGH-UHFFFAOYSA-N 0.000 description 3
- CSCPPACGZOOCGX-UHFFFAOYSA-N Acetone Chemical compound CC(C)=O CSCPPACGZOOCGX-UHFFFAOYSA-N 0.000 description 3
- YMWUJEATGCHHMB-UHFFFAOYSA-N Dichloromethane Chemical compound ClCCl YMWUJEATGCHHMB-UHFFFAOYSA-N 0.000 description 3
- LFQSCWFLJHTTHZ-UHFFFAOYSA-N Ethanol Chemical compound CCO LFQSCWFLJHTTHZ-UHFFFAOYSA-N 0.000 description 3
- XEKOWRVHYACXOJ-UHFFFAOYSA-N Ethyl acetate Chemical compound CCOC(C)=O XEKOWRVHYACXOJ-UHFFFAOYSA-N 0.000 description 3
- OKKJLVBELUTLKV-UHFFFAOYSA-N Methanol Chemical compound OC OKKJLVBELUTLKV-UHFFFAOYSA-N 0.000 description 3
- GWEVSGVZZGPLCZ-UHFFFAOYSA-N Titan oxide Chemical compound O=[Ti]=O GWEVSGVZZGPLCZ-UHFFFAOYSA-N 0.000 description 3
- YXFVVABEGXRONW-UHFFFAOYSA-N Toluene Chemical compound CC1=CC=CC=C1 YXFVVABEGXRONW-UHFFFAOYSA-N 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 239000002775 capsule Substances 0.000 description 3
- 239000002612 dispersion medium Substances 0.000 description 3
- 230000005611 electricity Effects 0.000 description 3
- VLKZOEOYAKHREP-UHFFFAOYSA-N n-Hexane Chemical compound CCCCCC VLKZOEOYAKHREP-UHFFFAOYSA-N 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000004033 plastic Substances 0.000 description 3
- 239000011241 protective layer Substances 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- KBPLFHHGFOOTCA-UHFFFAOYSA-N 1-Octanol Chemical compound CCCCCCCCO KBPLFHHGFOOTCA-UHFFFAOYSA-N 0.000 description 2
- HEDRZPFGACZZDS-UHFFFAOYSA-N Chloroform Chemical compound ClC(Cl)Cl HEDRZPFGACZZDS-UHFFFAOYSA-N 0.000 description 2
- LTEQMZWBSYACLV-UHFFFAOYSA-N Hexylbenzene Chemical compound CCCCCCC1=CC=CC=C1 LTEQMZWBSYACLV-UHFFFAOYSA-N 0.000 description 2
- UQSXHKLRYXJYBZ-UHFFFAOYSA-N Iron oxide Chemical compound [Fe]=O UQSXHKLRYXJYBZ-UHFFFAOYSA-N 0.000 description 2
- KFZMGEQAYNKOFK-UHFFFAOYSA-N Isopropanol Chemical compound CC(C)O KFZMGEQAYNKOFK-UHFFFAOYSA-N 0.000 description 2
- LRHPLDYGYMQRHN-UHFFFAOYSA-N N-Butanol Chemical compound CCCCO LRHPLDYGYMQRHN-UHFFFAOYSA-N 0.000 description 2
- OFBQJSOFQDEBGM-UHFFFAOYSA-N Pentane Chemical compound CCCCC OFBQJSOFQDEBGM-UHFFFAOYSA-N 0.000 description 2
- 229920001807 Urea-formaldehyde Polymers 0.000 description 2
- ADCOVFLJGNWWNZ-UHFFFAOYSA-N antimony trioxide Chemical compound O=[Sb]O[Sb]=O ADCOVFLJGNWWNZ-UHFFFAOYSA-N 0.000 description 2
- 239000006229 carbon black Substances 0.000 description 2
- UZILCZKGXMQEQR-UHFFFAOYSA-N decyl-Benzene Chemical compound CCCCCCCCCCC1=CC=CC=C1 UZILCZKGXMQEQR-UHFFFAOYSA-N 0.000 description 2
- 238000004070 electrodeposition Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 239000010410 layer Substances 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- NYGZLYXAPMMJTE-UHFFFAOYSA-M metanil yellow Chemical group [Na+].[O-]S(=O)(=O)C1=CC=CC(N=NC=2C=CC(NC=3C=CC=CC=3)=CC=2)=C1 NYGZLYXAPMMJTE-UHFFFAOYSA-M 0.000 description 2
- UAEPNZWRGJTJPN-UHFFFAOYSA-N methylcyclohexane Chemical compound CC1CCCCC1 UAEPNZWRGJTJPN-UHFFFAOYSA-N 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000002161 passivation Methods 0.000 description 2
- 229920000139 polyethylene terephthalate Polymers 0.000 description 2
- 239000005020 polyethylene terephthalate Substances 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- VZGDMQKNWNREIO-UHFFFAOYSA-N tetrachloromethane Chemical compound ClC(Cl)(Cl)Cl VZGDMQKNWNREIO-UHFFFAOYSA-N 0.000 description 2
- 239000010409 thin film Substances 0.000 description 2
- MCVUKOYZUCWLQQ-UHFFFAOYSA-N tridecylbenzene Chemical compound CCCCCCCCCCCCCC1=CC=CC=C1 MCVUKOYZUCWLQQ-UHFFFAOYSA-N 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- XNWFRZJHXBZDAG-UHFFFAOYSA-N 2-METHOXYETHANOL Chemical compound COCCO XNWFRZJHXBZDAG-UHFFFAOYSA-N 0.000 description 1
- FWLHAQYOFMQTHQ-UHFFFAOYSA-N 2-N-[8-[[8-(4-aminoanilino)-10-phenylphenazin-10-ium-2-yl]amino]-10-phenylphenazin-10-ium-2-yl]-8-N,10-diphenylphenazin-10-ium-2,8-diamine hydroxy-oxido-dioxochromium Chemical compound O[Cr]([O-])(=O)=O.O[Cr]([O-])(=O)=O.O[Cr]([O-])(=O)=O.Nc1ccc(Nc2ccc3nc4ccc(Nc5ccc6nc7ccc(Nc8ccc9nc%10ccc(Nc%11ccccc%11)cc%10[n+](-c%10ccccc%10)c9c8)cc7[n+](-c7ccccc7)c6c5)cc4[n+](-c4ccccc4)c3c2)cc1 FWLHAQYOFMQTHQ-UHFFFAOYSA-N 0.000 description 1
- DKPFZGUDAPQIHT-UHFFFAOYSA-N Butyl acetate Natural products CCCCOC(C)=O DKPFZGUDAPQIHT-UHFFFAOYSA-N 0.000 description 1
- XDTMQSROBMDMFD-UHFFFAOYSA-N Cyclohexane Chemical compound C1CCCCC1 XDTMQSROBMDMFD-UHFFFAOYSA-N 0.000 description 1
- 108010010803 Gelatin Proteins 0.000 description 1
- 229920000084 Gum arabic Polymers 0.000 description 1
- 238000012695 Interfacial polymerization Methods 0.000 description 1
- NTIZESTWPVYFNL-UHFFFAOYSA-N Methyl isobutyl ketone Chemical compound CC(C)CC(C)=O NTIZESTWPVYFNL-UHFFFAOYSA-N 0.000 description 1
- UIHCLUNTQKBZGK-UHFFFAOYSA-N Methyl isobutyl ketone Natural products CCC(C)C(C)=O UIHCLUNTQKBZGK-UHFFFAOYSA-N 0.000 description 1
- CTQNGGLPUBDAKN-UHFFFAOYSA-N O-Xylene Chemical compound CC1=CC=CC=C1C CTQNGGLPUBDAKN-UHFFFAOYSA-N 0.000 description 1
- 239000004642 Polyimide Substances 0.000 description 1
- NRCMAYZCPIVABH-UHFFFAOYSA-N Quinacridone Chemical compound N1C2=CC=CC=C2C(=O)C2=C1C=C1C(=O)C3=CC=CC=C3NC1=C2 NRCMAYZCPIVABH-UHFFFAOYSA-N 0.000 description 1
- 241000978776 Senegalia senegal Species 0.000 description 1
- RTAQQCXQSZGOHL-UHFFFAOYSA-N Titanium Chemical compound [Ti] RTAQQCXQSZGOHL-UHFFFAOYSA-N 0.000 description 1
- XLOMVQKBTHCTTD-UHFFFAOYSA-N Zinc monoxide Chemical compound [Zn]=O XLOMVQKBTHCTTD-UHFFFAOYSA-N 0.000 description 1
- AUNAPVYQLLNFOI-UHFFFAOYSA-L [Pb++].[Pb++].[Pb++].[O-]S([O-])(=O)=O.[O-][Cr]([O-])(=O)=O.[O-][Mo]([O-])(=O)=O Chemical compound [Pb++].[Pb++].[Pb++].[O-]S([O-])(=O)=O.[O-][Cr]([O-])(=O)=O.[O-][Mo]([O-])(=O)=O AUNAPVYQLLNFOI-UHFFFAOYSA-L 0.000 description 1
- 235000010489 acacia gum Nutrition 0.000 description 1
- 239000000205 acacia gum Substances 0.000 description 1
- 239000005456 alcohol based solvent Substances 0.000 description 1
- 150000001338 aliphatic hydrocarbons Chemical class 0.000 description 1
- 125000000217 alkyl group Chemical group 0.000 description 1
- 239000001000 anthraquinone dye Substances 0.000 description 1
- 229910052787 antimony Inorganic materials 0.000 description 1
- WATWJIUSRGPENY-UHFFFAOYSA-N antimony atom Chemical compound [Sb] WATWJIUSRGPENY-UHFFFAOYSA-N 0.000 description 1
- 239000010426 asphalt Substances 0.000 description 1
- 125000000751 azo group Chemical group [*]N=N[*] 0.000 description 1
- IRERQBUNZFJFGC-UHFFFAOYSA-L azure blue Chemical compound [Na+].[Na+].[Na+].[Na+].[Na+].[Na+].[Na+].[Na+].[Al+3].[Al+3].[Al+3].[Al+3].[Al+3].[Al+3].[S-]S[S-].[O-][Si]([O-])([O-])[O-].[O-][Si]([O-])([O-])[O-].[O-][Si]([O-])([O-])[O-].[O-][Si]([O-])([O-])[O-].[O-][Si]([O-])([O-])[O-].[O-][Si]([O-])([O-])[O-] IRERQBUNZFJFGC-UHFFFAOYSA-L 0.000 description 1
- 150000001555 benzenes Chemical class 0.000 description 1
- 239000001055 blue pigment Substances 0.000 description 1
- CJOBVZJTOIVNNF-UHFFFAOYSA-N cadmium sulfide Chemical compound [Cd]=S CJOBVZJTOIVNNF-UHFFFAOYSA-N 0.000 description 1
- 150000001734 carboxylic acid salts Chemical class 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 229910017052 cobalt Inorganic materials 0.000 description 1
- 239000010941 cobalt Substances 0.000 description 1
- GUTLYIVDDKVIGB-UHFFFAOYSA-N cobalt atom Chemical compound [Co] GUTLYIVDDKVIGB-UHFFFAOYSA-N 0.000 description 1
- 239000000084 colloidal system Substances 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- XCJYREBRNVKWGJ-UHFFFAOYSA-N copper(II) phthalocyanine Chemical compound [Cu+2].C12=CC=CC=C2C(N=C2[N-]C(C3=CC=CC=C32)=N2)=NC1=NC([C]1C=CC=CC1=1)=NC=1N=C1[C]3C=CC=CC3=C2[N-]1 XCJYREBRNVKWGJ-UHFFFAOYSA-N 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 125000000664 diazo group Chemical group [N-]=[N+]=[*] 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- KWKXNDCHNDYVRT-UHFFFAOYSA-N dodecylbenzene Chemical compound CCCCCCCCCCCCC1=CC=CC=C1 KWKXNDCHNDYVRT-UHFFFAOYSA-N 0.000 description 1
- 238000001962 electrophoresis Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 150000002148 esters Chemical class 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 229920000159 gelatin Polymers 0.000 description 1
- 239000008273 gelatin Substances 0.000 description 1
- 235000019322 gelatine Nutrition 0.000 description 1
- 235000011852 gelatine desserts Nutrition 0.000 description 1
- 239000001056 green pigment Substances 0.000 description 1
- 150000008282 halocarbons Chemical class 0.000 description 1
- FUZZWVXGSFPDMH-UHFFFAOYSA-N hexanoic acid Chemical compound CCCCCC(O)=O FUZZWVXGSFPDMH-UHFFFAOYSA-N 0.000 description 1
- 229930195733 hydrocarbon Natural products 0.000 description 1
- 238000011065 in-situ storage Methods 0.000 description 1
- UHOKSCJSTAHBSO-UHFFFAOYSA-N indanthrone blue Chemical compound C1=CC=C2C(=O)C3=CC=C4NC5=C6C(=O)C7=CC=CC=C7C(=O)C6=CC=C5NC4=C3C(=O)C2=C1 UHOKSCJSTAHBSO-UHFFFAOYSA-N 0.000 description 1
- AMGQUBHHOARCQH-UHFFFAOYSA-N indium;oxotin Chemical compound [In].[Sn]=O AMGQUBHHOARCQH-UHFFFAOYSA-N 0.000 description 1
- 239000010954 inorganic particle Substances 0.000 description 1
- 230000001678 irradiating effect Effects 0.000 description 1
- PXZQEOJJUGGUIB-UHFFFAOYSA-N isoindolin-1-one Chemical compound C1=CC=C2C(=O)NCC2=C1 PXZQEOJJUGGUIB-UHFFFAOYSA-N 0.000 description 1
- 150000002576 ketones Chemical class 0.000 description 1
- GYNNXHKOJHMOHS-UHFFFAOYSA-N methyl-cycloheptane Natural products CC1CCCCCC1 GYNNXHKOJHMOHS-UHFFFAOYSA-N 0.000 description 1
- 238000002156 mixing Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- TVMXDCGIABBOFY-UHFFFAOYSA-N octane Chemical compound CCCCCCCC TVMXDCGIABBOFY-UHFFFAOYSA-N 0.000 description 1
- VXNSQGRKHCZUSU-UHFFFAOYSA-N octylbenzene Chemical compound [CH2]CCCCCCCC1=CC=CC=C1 VXNSQGRKHCZUSU-UHFFFAOYSA-N 0.000 description 1
- 239000003921 oil Substances 0.000 description 1
- 239000011146 organic particle Substances 0.000 description 1
- 238000005191 phase separation Methods 0.000 description 1
- IEQIEDJGQAUEQZ-UHFFFAOYSA-N phthalocyanine Chemical compound N1C(N=C2C3=CC=CC=C3C(N=C3C4=CC=CC=C4C(=N4)N3)=N2)=C(C=CC=C2)C2=C1N=C1C2=CC=CC=C2C4=N1 IEQIEDJGQAUEQZ-UHFFFAOYSA-N 0.000 description 1
- 239000002985 plastic film Substances 0.000 description 1
- 229920000767 polyaniline Polymers 0.000 description 1
- 239000011112 polyethylene naphthalate Substances 0.000 description 1
- 229920001721 polyimide Polymers 0.000 description 1
- 229920000642 polymer Polymers 0.000 description 1
- 238000006116 polymerization reaction Methods 0.000 description 1
- 238000001556 precipitation Methods 0.000 description 1
- 239000001054 red pigment Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000001694 spray drying Methods 0.000 description 1
- 239000004094 surface-active agent Substances 0.000 description 1
- JZALLXAUNPOCEU-UHFFFAOYSA-N tetradecylbenzene Chemical compound CCCCCCCCCCCCCCC1=CC=CC=C1 JZALLXAUNPOCEU-UHFFFAOYSA-N 0.000 description 1
- 229920002803 thermoplastic polyurethane Polymers 0.000 description 1
- 239000010936 titanium Substances 0.000 description 1
- 229910052719 titanium Inorganic materials 0.000 description 1
- 239000004408 titanium dioxide Substances 0.000 description 1
- OGIDPMRJRNCKJF-UHFFFAOYSA-N titanium oxide Inorganic materials [Ti]=O OGIDPMRJRNCKJF-UHFFFAOYSA-N 0.000 description 1
- 235000013799 ultramarine blue Nutrition 0.000 description 1
- XBEADGFTLHRJRB-UHFFFAOYSA-N undecylbenzene Chemical compound CCCCCCCCCCCC1=CC=CC=C1 XBEADGFTLHRJRB-UHFFFAOYSA-N 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
- 239000008096 xylene Substances 0.000 description 1
- 239000001052 yellow pigment Substances 0.000 description 1
- 235000014692 zinc oxide Nutrition 0.000 description 1
- 239000011787 zinc oxide Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/13—Sensors therefor
- G06V40/1306—Sensors therefor non-optical, e.g. ultrasonic or capacitive sensing
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/26—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Multimedia (AREA)
- Credit Cards Or The Like (AREA)
Description
本発明は、指紋センサを搭載したICカードに関する。 The present invention relates to an IC card equipped with a fingerprint sensor.
ICカード(スマートカード)は、IC(集積回路)チップを搭載したカードであり、磁気ストライプカードと比較して、高情報容量化、セキュリティ性向上(偽変造、不正使用の防止)、複数のアプリケーションに対応可能、ホスト負荷軽減(オフライン処理が可能)等の特徴を有する。このため、クレジットカードやキャッシュカードの他、電子マネー、電子商取引、医療保健分野、鉄道・バスなどの交通分野やビルの入退出管理等への展開が盛んに行われ始めている。これに伴い、更なるセキュリティ向上(情報保護、アクセス制限等)の目的から、指紋センサを搭載した個人認証機能付きICカードが提案されている。 An IC card (smart card) is a card equipped with an IC (integrated circuit) chip, and has a higher information capacity, improved security (preventing counterfeiting and unauthorized use), and multiple applications compared to a magnetic stripe card. And host load reduction (offline processing is possible). For this reason, in addition to credit cards and cash cards, electronic money, electronic commerce, medical health, transportation such as railways and buses, and entry / exit management of buildings have begun to be actively performed. Accordingly, an IC card with a personal authentication function equipped with a fingerprint sensor has been proposed for the purpose of further improving security (information protection, access restriction, etc.).
このような個人認証機能付きICカードとしては、例えば、特許文献1に記載された技術が知られている。また、携帯電話のディスプレイ上にバーコードを表示し、バーコード読取装置にバーコードを読み取らせて決済を行う電子決済システムが知られている(例えば、特許文献2参照。)。
しかしながら、本発明者は、上記特許文献に記載された技術は、セキュリティ機能を有しているものの、そのセキュリティ性が不十分であることを見出した。
本発明は、上述した事情に鑑みてなされたもので、より高いセキュリティ性が得られるICカードを提案することを目的とする。
However, the present inventor has found that although the technique described in the above-mentioned patent document has a security function, its security is insufficient.
The present invention has been made in view of the above-described circumstances, and an object thereof is to propose an IC card capable of obtaining higher security.
本発明者は、上記特許文献に記載された技術よりも、セキュリティ性が高いICカードを実現すべく、以下の手段を有する本発明を想到した。
即ち、本発明のICカードは、情報を検出するセンサと、表示素子と、前記センサによる前記情報の検出に基づき前記表示素子に画像の表示を行う制御部と、前記表示素子に表示された前記画像の表示を終了させるための表示終了信号を受信するアンテナと、を含み、前記制御部が、前記画像を消去する機能を有するものであり、前記アンテナにて前記表示終了信号が受信されるまでの間のみ、前記表示素子に前記画像を表示するものである、ことを特徴とする。
また、本発明のICカードは、センサと、前記センサで取り込んだ第1情報を抽出するデータ処理部と、第2情報を記憶するメモリと、前記第1情報と前記第2情報との比較結果に基づき前記表示素子に画像を表示する制御部と、前記画像の表示後に前記画像を消去するための表示終了信号を受信するアンテナと、を含み、前記制御部が、前記画像を消去する機能を有するものであり、前記アンテナにて前記表示終了信号が受信されるまでの間のみ、前記表示素子に前記画像を表示するものである、ことを特徴とする。
また、本発明のICカードは、前記表示素子が電気泳動表示デバイスであること、前記センサが指紋センサであること、前記制御部が前記画像を消去する機能を有するものであること、前記画像が暗号化画像であることを特徴とすること、太陽電池を更に備えることを特徴とする。
また、本発明の認証システムは、ICカードと、外部装置と、を含み、前記ICカードが情報を検出するセンサと、表示素子と、前記センサによる前記情報の検出に基づき前記表示素子に画像の表示を行う制御部と、前記表示素子に表示された前記画像を消去するための表示終了信号を受信するアンテナと、を有し、前記制御部が、前記画像を消去する機能を有するものであり、前記アンテナにて前記表示終了信号が受信されるまでの間のみ、前記表示素子に前記画像を表示するものであり、前記外部装置が前記表示素子に表示された前記画像を読み取るリーダーを有し、前記外部装置が前記画像を読み取ったあと、前記アンテナに前記表示終了信号を送信するものである、ことを特徴とする。
また、本発明の認証システムは、前記ICカードが指紋センサを含むことを特徴とする。
また、本発明の認証システムは、リーダーで第1画像を読み取り、前記第1画像を読み取った後、前記第1画像を消去するための信号を送信することを特徴とする。
また、本発明の認証システムは、前記第1画像を読み取った後、前記第1画像を書き替えるための第2画像のデータを送信することを特徴とする。
また、本発明の認証方法は、カードに表示された暗号化画像をリーダーで読み取り受信する工程と、前記暗号化画像の表示を終了させるための信号を送信する工程と、を含むことを特徴とする。
また、本発明の認証方法は、センサから第1情報を抽出する工程と、前記第1情報をメモリに記憶された第2情報と比較する工程と、前記第1情報と前記第2情報との比較の結果に応じて暗号化画像を表示する工程と、前記暗号化画像を読み取る工程と、前記読み取る工程の完了に基づき発信された表示終了信号をアンテナで受信する工程と、前記暗号化画像の表示を前記表示終了信号に基づき消去する工程と、を含むことを特徴とする。
また、本発明の認証方法は、前記暗号化画像を読み取ったあと、前記アンテナに異なる暗号化画像の情報を送信し、前記暗号化画像を書き替える工程、をさらに有すること、前記センサが指紋センサであることを特徴とする。
また、本発明のICカードは、静電容量型指紋センサと、表示素子とを搭載し、前記表示素子は、外部装置によって画像読み取り可能な暗号化画像を表示することを特徴としている。
このように、静電容量型指紋センサを備えることによって、ICカードの利用者の個人認証が行われるので、当該利用者を限定することができ、ICカードの悪用を防止することができる。
更に、本発明のICカードは、上記のような個人認証を行うだけでなく、暗号化画像を表示する表示素子を備え、当該表示素子が表示する画像が外部装置によって読み取り可能となっている。従って、暗号化画像を通じて、ICカードと外部装置との間で情報通信を行うことができる。従って、指紋認証によるセキュリティが得られるだけでなく、暗号化画像を通じて情報通信を行うことができるので、より高いセキュリティ性を有するICカードを実現できる。
The present inventor has conceived the present invention having the following means in order to realize an IC card having higher security than the technique described in the above-mentioned patent document.
That is, the IC card of the present invention includes a sensor that detects information, a display element, a control unit that displays an image on the display element based on the detection of the information by the sensor, and the display that is displayed on the display element. see contains an antenna for receiving a display end signal to terminate the display of the image, wherein the control unit has a function of erasing the image, the display end signal at the antenna is received The image is displayed on the display element only during the period up to.
In addition, the IC card of the present invention includes a sensor, a data processing unit that extracts first information captured by the sensor, a memory that stores second information, and a comparison result between the first information and the second information. wherein a control unit for displaying an image on the display device, seen including a an antenna for receiving a display end signal for erasing the image after displaying the image, function the control unit, to erase the image on the basis of The image is displayed on the display element only until the display end signal is received by the antenna .
In the IC card of the present invention, the display element is an electrophoretic display device, the sensor is a fingerprint sensor, the control unit has a function of erasing the image, and the image is It is an encrypted image, and further includes a solar cell.
The authentication system of the present invention includes an IC card and an external device, and a sensor for detecting information by the IC card , a display element, and an image on the display element based on the detection of the information by the sensor . A control unit that performs display, and an antenna that receives a display end signal for erasing the image displayed on the display element, and the control unit has a function of erasing the image. The image is displayed on the display element only until the display end signal is received by the antenna, and the external device has a reader for reading the image displayed on the display element. After the image is read by the external device, the display end signal is transmitted to the antenna.
In the authentication system of the present invention, the IC card includes a fingerprint sensor.
The authentication system of the present invention is characterized in that a first image is read by a reader, and after reading the first image, a signal for erasing the first image is transmitted.
The authentication system of the present invention is characterized in that after reading the first image, data of a second image for rewriting the first image is transmitted.
The authentication method of the present invention includes a step of reading and receiving an encrypted image displayed on a card by a reader, and a step of transmitting a signal for ending the display of the encrypted image. To do.
The authentication method of the present invention includes a step of extracting first information from a sensor, a step of comparing the first information with second information stored in a memory, and the first information and the second information. and displaying the encrypted image according to the result of comparison, a step of reading the encrypted image, comprising: receiving that originate display end signal based on the completion of the reading process at the antenna, of the encrypted image Erasing the display based on the display end signal.
In addition, the authentication method of the present invention further includes a step of transmitting information on a different encrypted image to the antenna after reading the encrypted image, and rewriting the encrypted image, wherein the sensor is a fingerprint sensor. It is characterized by being.
Further, the IC card of the present invention includes a capacitive fingerprint sensor and a display element, and the display element displays an encrypted image that can be read by an external device.
As described above, by providing the capacitive fingerprint sensor, the personal authentication of the IC card user is performed, so that the user can be limited and the abuse of the IC card can be prevented.
Furthermore, the IC card of the present invention includes not only the above personal authentication but also a display element that displays an encrypted image, and an image displayed by the display element can be read by an external device. Therefore, information communication can be performed between the IC card and the external device through the encrypted image. Therefore, not only security by fingerprint authentication can be obtained, but also information communication can be performed through an encrypted image, so that an IC card having higher security can be realized.
一方、情報通信を行う手段として、ICカードと外部装置の各々に設けられたアンテナを介して電磁的に情報通信を行う手段が挙げられる。本発明ではこのような電磁的な手段を利用せず、ICカードの表示素子が暗号化画像を表示し、外部装置が当該画像を読み取ることで情報通信を行っている。これにより、ICカードの利用者がICカードに画像が表示されているか否かを目視により確認し、外部装置に読み取らせることができる。これに対して、電磁的な手段の場合では、目視による確認ができない。従って、本発明によれば、利用者が画像の有無を目視により確認した上で、外部装置による画像の読み取りを行うことができる。 On the other hand, means for performing information communication includes means for performing information communication electromagnetically via an antenna provided in each of the IC card and the external device. In the present invention, such an electromagnetic means is not used, and the display device of the IC card displays an encrypted image, and information communication is performed by an external device reading the image. Thereby, the user of the IC card can visually confirm whether or not an image is displayed on the IC card, and the external device can read it. On the other hand, visual confirmation cannot be performed in the case of electromagnetic means. Therefore, according to the present invention, the image can be read by the external device after the user visually confirms the presence or absence of the image.
また、本発明のICカードにおいては、前記表示素子は電気泳動表示デバイスであることを特徴としている。
ここで、電気泳動表示デバイスは、TFT等の駆動素子が所定時間の間に所定電圧を付与することで、その後に電圧を付加することなく、画像を保持することが可能となっている。即ち、画像の表示記憶性や表示メモリ性を有する表示素子である。
このような電気泳動表示デバイスを備えることにより、画像を表示するための消費電力を低減できるので、低消費電力を実現することができると共に、表示メモリ性を有するICカードを実現できる。
In the IC card of the present invention, the display element is an electrophoretic display device.
Here, in the electrophoretic display device, a driving element such as a TFT applies a predetermined voltage for a predetermined time, so that an image can be held without applying a voltage thereafter. That is, it is a display element having image storage and display memory properties.
By providing such an electrophoretic display device, power consumption for displaying an image can be reduced, so that low power consumption can be realized and an IC card having display memory properties can be realized.
また、本発明のICカードにおいては、制御部を更に備え、当該制御部は、前記静電容量型指紋センサ及び前記表示素子とを制御することを特徴としている。
このようにすれば、先に記載したICカードの効果が得られると共に、制御部によって静電容量型指紋センサと表示素子を制御することができる。
In addition, the IC card of the present invention further includes a control unit, and the control unit controls the capacitive fingerprint sensor and the display element.
In this way, the effect of the IC card described above can be obtained, and the capacitive fingerprint sensor and the display element can be controlled by the control unit.
また、本発明のICカードにおいては、前記制御部は、前記静電容量型指紋センサから抽出された抽出指紋パターンと、予め記憶された認証指紋パターンとを比較することを特徴としている。
このようにすれば、先に記載したICカードの効果が得られると共に、抽出指紋パターンと認証指紋パターンとを比較した結果に基づいて、個人認証を行うことができる。
In the IC card of the present invention, the control unit compares the extracted fingerprint pattern extracted from the capacitive fingerprint sensor with an authentication fingerprint pattern stored in advance.
In this way, the effect of the IC card described above can be obtained, and personal authentication can be performed based on the result of comparing the extracted fingerprint pattern and the authentication fingerprint pattern.
また、本発明のICカードにおいては、前記制御部は、前記表示素子が表示した暗号化画像を消去することを特徴としている。
上記のように、電気泳動素子は表示メモリ性を有している。そこで、ICカードの使用後に、表示素子の画像を消去することで、ICカードを無効にすることができる。これにより、電気泳動表示デバイスにおける残像を消去できるので、残像画像によるICカードの悪用を防止でき、より高いセキュリティ性を有するICカードを実現できる。
In the IC card of the present invention, the control unit deletes the encrypted image displayed by the display element.
As described above, the electrophoretic element has a display memory property. Therefore, the IC card can be invalidated by erasing the image on the display element after using the IC card. Thereby, since the afterimage in the electrophoretic display device can be erased, the misuse of the IC card due to the afterimage can be prevented, and an IC card having higher security can be realized.
また、本発明のICカードにおいては、前記制御部は、前記暗号化画像を自動的に更新することを特徴としている。
ここで、暗号化画像を自動的に更新するとは、ICカードの利用を終了する際に、外部装置とICカードとの間で用いられる認証用の画像が書き替えられることを意味している。
このようにすれば、ICカードを利用する度に、外部装置とICカードとの間で用いられる認証用の暗号化画像が書き替えられるので、次回にICカードを利用する場合には、一度表示素子によって表示された暗号化画像や、外部装置によって認証された暗号化画像を無効にすることができる。従って、ICカードを使用する度に、外部装置が新しく異なる暗号化画像を認証するので、より高いセキュリティ性を有するICカードを実現できる。
In the IC card of the present invention, the control unit automatically updates the encrypted image.
Here, automatically updating the encrypted image means that the authentication image used between the external device and the IC card is rewritten when the use of the IC card is terminated.
In this way, every time the IC card is used, the encrypted image for authentication used between the external device and the IC card is rewritten, so that the next time the IC card is used, it is displayed once. The encrypted image displayed by the element and the encrypted image authenticated by the external device can be invalidated. Therefore, each time the IC card is used, the external device authenticates a new and different encrypted image, so that an IC card with higher security can be realized.
また、本発明のICカードにおいては、前記制御部は、複数のアプリケーションを記憶していることを特徴としている。
このようにすれば、先に記載したICカードの効果が得られると共に、ICカードを用いることによって複数のアプリケーションを利用することができる。
In the IC card of the present invention, the control unit stores a plurality of applications.
In this way, the effect of the IC card described above can be obtained, and a plurality of applications can be used by using the IC card.
また、本発明のICカードにおいては、前記制御部は、複数の前記認証指紋パターンを記憶していることを特徴としている。
このようにすれば、先に記載したICカードの効果が得られると共に、複数の利用者がICカードを利用することができる。
In the IC card of the present invention, the control unit stores a plurality of the authentication fingerprint patterns.
In this way, the effect of the IC card described above can be obtained, and a plurality of users can use the IC card.
また、本発明のICカードにおいては、前記制御部は、前記複数のアプリケーションの各々について利用可能な前記認証指紋パターンを記憶していることを特徴としている。
このようにすれば、アプリケーション毎にICカードの利用者を限定することができる。これにより、先に記載したICカードの効果、即ち、より高いセキュリティ性が得られたICカードを実現できる。
In the IC card of the present invention, the control unit stores the authentication fingerprint pattern that can be used for each of the plurality of applications.
In this way, the number of IC card users can be limited for each application. Thereby, the effect of the IC card described above, that is, an IC card with higher security can be realized.
また、本発明のICカードにおいては、前記制御部に記憶された複数のアプリケーションのうち、いずれかを選択する選択手段を更に備えることを特徴としている。
このようにすれば、先に記載したICカードの効果が得られると共に、選択手段を備えているので、ICカードによって利用可能な複数のアプリケーションをのうちいずれかを選択することができる。
In addition, the IC card of the present invention is further characterized by further comprising selection means for selecting any one of the plurality of applications stored in the control unit.
In this way, the effect of the IC card described above can be obtained, and since the selection means is provided, any one of a plurality of applications that can be used by the IC card can be selected.
また、本発明のICカードにおいては、前記外部装置と接続可能な外部接続端子を更に備えることを特徴としている。
このように外部接続端子を備えることにより、当該外部接続端子を通じてICカードと外部装置との間で情報の送受信を行うことができる。
The IC card according to the present invention further includes an external connection terminal connectable to the external device.
By providing the external connection terminal in this manner, information can be transmitted and received between the IC card and the external device through the external connection terminal.
また、本発明のICカードにおいては、太陽電池を更に備えることを特徴としている。
このように太陽電池を備えることにより、光照射によって発電した電力を利用してICカードを駆動させることができる。また、太陽電池は、光照射に伴って電流が流れる機能、所謂光センサ機能を有する。従って、光照射に反応する光スイッチを備えたICカードを実現できる。
Further, the IC card of the present invention is characterized by further comprising a solar cell.
By providing the solar cell in this way, the IC card can be driven using the power generated by the light irradiation. In addition, the solar cell has a function in which a current flows with light irradiation, that is, a so-called photosensor function. Therefore, an IC card having an optical switch that reacts to light irradiation can be realized.
(ICカードの第1実施形態)
以下、本発明のICカードの実施形態について図を参照して説明する。
図1は、本実施形態にかかるICカードK1を示す斜視図であり、図2は、当該ICカードK1を示す平面図である。
ICカードK1は、2枚のプラスチック等の基材が貼り合わされて形成された基板50と、指紋センサ10と、電気泳動表示デバイス(表示素子、Electro Phoretic Display、以下、EPDと称する。)11と、接続用IC端子(外部接続端子)12と、スイッチ(選択手段)13と、を備えている。また、基板50の内部には、2枚のプラスチック基材によって挟持されたICチップ等の集積回路(制御部)が設けられている。
次に、図3から図5を参照して、ICカードK1を構成する要部について詳述する。
(First embodiment of IC card)
Embodiments of an IC card according to the present invention will be described below with reference to the drawings.
FIG. 1 is a perspective view showing an IC card K1 according to the present embodiment, and FIG. 2 is a plan view showing the IC card K1.
The IC card K1 includes a
Next, with reference to FIG. 3 to FIG. 5, the main part constituting the IC card K1 will be described in detail.
(指紋センサ)
図3は指紋センサ10から入力された情報を処理する処理部40を説明するためのブロック図であり、図4は指紋センサ10の構成を示す模式図である。
図3に示すように、処理部(制御部)40は、指紋センサ10に取り込まれた指紋パターン(抽出指紋パターン)の特徴抽出を行うデータ処理部41と、特定の指紋パターン(認証指紋パターン)の特徴量等の各種情報を記憶するメモリ42と、データ処理部41により抽出された特徴量とメモリ42に記憶された特徴量とを比較する比較部43と、ICカードK1の動作を制御する制御部44と、を備えている。
(Fingerprint sensor)
FIG. 3 is a block diagram for explaining the
As shown in FIG. 3, the processing unit (control unit) 40 includes a
また、図4に示すように、指紋センサ10は、静電容量型、すなわち凹凸を有する指紋と検出面10aとの間の距離に応じて変化する静電容量を測定して、指紋パターンを検出するようになっている。このような静電容量型の指紋センサ10は、光源が不要であるために薄型化することが容易であり、かつ表面保護層(パッシベーション膜)を適切に選択することによって、耐傷性を向上させることができるという特徴がある。
指紋センサ10は、センサ基板115を有しており、このセンサ基板115上には、所定の間隔を空けて互いに平行に形成された不図示の複数の走査線と、この走査線に対して直交するように所定の間隔を空けて互いに平行に形成された複数の信号線116とが設けられている。
Also, as shown in FIG. 4, the
The
複数の走査線と複数の信号線116との交点のそれぞれに対応する位置には、トランジスタ等によって構成されるスイッチング素子(検出回路)112が設けられている。
これらの走査線、信号線116およびスイッチング素子112によって、アクティブマトリクスアレイ113が構成されており、このアクティブマトリクスアレイ113の上には、検出電極111が各スイッチング素子112に対応する位置にマトリックス状に設けられている。
各検出電極111は、アクティブマトリクスアレイ113の全面を覆うように絶縁膜(パッシベーション膜)114にて覆われており、絶縁膜114は、ICカードK1の利用者の指Fと接触可能になっている。
なお、アクティブマトリクスアレイ113としては、半導体基板上に形成されたMOSトランジスタアレイ、絶縁基板上に形成された薄膜トランジスタ(TFT)等を用いることができる。
A switching element (detection circuit) 112 configured by a transistor or the like is provided at a position corresponding to each of intersections of the plurality of scanning lines and the plurality of signal lines 116.
These scanning lines,
Each
As the
このような構成を有する指紋センサ10においては、指Fが検出面10aに接触すると、指Fとマトリックス状に配置された各検出電極111との間に、2次元的に分布する静電容量が発生する(図4のC1,C2,C3等)。この2次元的に分布した各静電容量の値をアクティブマトリクスアレイ113によって電気的に読み出すことにより、指Fの表面に形成された微細な凹凸形状のパターン(抽出指紋パターン)を検出することができる。静電容量方式を用いた指紋センサ10において、人体に帯電した静電気による放電破壊を回避するためには、検出前において、指Fに帯電した静電気を放電し、指Fの電位をスイッチング素子112のグランド(基準電位)Gレベルと略同一の電位にしておくことが必須である。更に、各静電容量の値を安定して検出するためには、検出時において、指Fの電位を所定の電位に固定することが好ましい。
このため、検出電極とは異なる電極、すなわち人体に帯電した静電気を放電させる放電用電極120をICカードK1の基板50上に設けている。
In the
For this reason, an electrode different from the detection electrode, that is, a
(EPD)
図5は、EPD11の断面を示す断面図である。
プラスチック等の可撓性を有するEPD基材211e上に、電極フィルム211d、電気泳動表示層211c、電極フィルム211b及びこの表示部を保護する表面保護層211aが積層されている。なお、表面保護層211aは省略することも可能である。
電極フィルム211bは、ポリエチレンテレフタレート(PET)、ポリエチレンナフタレート(PEN)、ポリイミド等の寸法安定性の優れた透明なプラスチックフィルムに電極が形成されているものである。電極フィルム211dも同様な基材の電極が形成されてなるものであるが、必ずしも透明性は要求されない。なお、電極フィルム211bと電極フィルム211dとは、上下動通電極211fにより導通される。
電極フィルム211bは、全面に同一の電位がかかる共通電極となり、一方、電極フィルム211dにはアクティブマトリックス電極或いはセグメント電極等が形成されて駆動電極となる。
(EPD)
FIG. 5 is a cross-sectional view showing a cross section of the
On a
The
The
電気泳動表示層211cを形成するマイクロカプセル211は、アラビアガム・ゼラチンの複合膜、ウレタン樹脂、ウレア樹脂、尿素樹脂等をカプセル殻とし、カプセル殻の作製方法としては、界面重合法、in−situ重合法、相分離法、界面沈殿法、スプレードライング法、等の公知のマイクロカプセル化手法を採用することができる。内部には泳動粒子と分散媒が封入される。泳動粒子としては有機あるいは無機の粒子(高分子あるいはコロイド)が用いられる。たとえば、アニリンブラック、カーボンブラック等の黒色顔料、二酸化チタン、亜鉛華、三酸化アンチモン等の白色顔料、モノアゾ、ジイスアゾン、ポリアゾ等のアゾ系顔料、イソインドリノン、黄鉛、黄色酸化鉄、カドミウムイエロー、チタンイエロー、アンチモン等の黄色顔料、モノアゾ、ジスアゾ、ポリアゾ等のアゾ系顔料、キナクリドンレッド、クロムバーミリオン等の赤色顔料、フタロシアニンブルー、インダスレンブルー、アントラキノン系染料、紺青、群青、コバルトブルー等の青色顔料、フタロシアニングリーン等の緑色顔料等の1種又は2種以上を用いることができる。分散媒としては無色または染料により染色された水、メタノール、エタノール、イソプロパノール、ブタノール、オクタノール、メチルセルソルブ等のアルコール系溶媒、酢酸エチル、酢酸ブチル等の各種エステル類、アセトン、メチルエチルケトン、メチルイソブチルケトン等のケトン類、ぺンタン、ヘキサン、オクタン等の脂肪族炭化水素、シクロへキサン、メチルシクロへキサン等の脂環式炭化水素、ベンゼン、トルエン、キシレン、ヘキシルベンゼン、ヘブチルベンゼン、オクチルベンゼン、ノニルベンゼン、デシルベンゼン、ウンデシルベンゼン、ドデシルベンゼン、トリデシルベンゼン、テトラデシルベンゼン等の長鎖アルキル基を有するベンゼン類等の芳香族炭化水素、塩化メチレン、クロロホルム、四塩化炭素、1,2−ジクロロエタン等のハロゲン化炭化水素、カルボン酸塩又はその他の種々の油類等の単独又はこれらの混合物に界面活性剤等を配合したものを用いることができる。
The
電気泳動は、電気泳動粒子は予め正または負に帯電させられており、また、分散媒と電気泳動粒子とは、互いに異なる着色がなされている。例えば白の粒子である酸化チタンを正電荷に、一方黒の粒子であるカーボンブラックを負電荷にした場合、二つの電極フィルム211b,211dに電界を印加して、電極フィルム211bが負極、電極フィルム211dが正極になると、正に帯電した白の粒子が電極フィルム211b側に引かれ、黒の粒子が電極フィルム211d側に引かれるので、電極フィルム211bを透明電極としておくことにより、電極フィルム211b側の上方から観察すると、その部分が白く見えるようになる。逆に、電極フィルム211bが正極、電極フィルム211dが負極になった場合には、正に帯電した白の粒子が電極フィルム211d側に引かれ、黒の粒子が電極フィルム211b側に引かれるので、電極フィルム211bの上方から観察するとその部分が黒く見える。
In electrophoresis, the electrophoretic particles are charged positively or negatively in advance, and the dispersion medium and the electrophoretic particles are colored different from each other. For example, when titanium oxide, which is white particles, is positively charged and carbon black, which is black particles, is negatively charged, an electric field is applied to the two
EPD11は、上述したマイクロカプセル211を多数有しているので、電極フィルム211b,211dの各アドレス電極の電界を制御することで、所望の文字、数字、或いは記号を白と黒の画素で表示させることができる。
なお、マイクロカプセル211をアクティブマトリックス駆動法で駆動する場合は、電極フィルム211dは画素電極として画素毎に独立してパターニングされ、不図示の薄膜トランジスタ、信号電極、および走査電極を併設し、電極フィルム211bは光透過性基材上に一様に形成された透明な共通電極とする。この場合、電極フィルム211bを共通電極にすると全面同一電位になるので(例えば電位をゼロとする)、電極フィルム211d側の各アドレス電極の電界を制御(正または負の電位を与える)することで、上述した原理に基づき電極位置のマイクロカプセル211内の粒子を移動させ、所望の画像を表示させることができる。同様に、電極フィルム211dを共通電極とし、電極フィルム211b側の各アドレス電極の電界を制御することで、電極位置のマイクロカプセル211内の粒子を移動させることで所望の画像を表示させるようにしてもよい。
時分割駆動の場合は、電極フィルム211b、211dは互いに直交するライン状のITO(Indium Tin Oxide:インジウム錫酸化物)等の透明導電体からなる透明電極により構成され、両電極の交わる領域にマイクロカプセル211を配置する。
駆動方式は上述したものに限定されず、用途に応じて最適なものを選択すればよい。また、マイクロカプセル211の径は、種々のものを採用することが可能である。
Since the
Note that when the
In the case of time-division driving, the
The driving method is not limited to the above-described one, and an optimal one may be selected according to the application. Further, various diameters of the
また、接続用IC端子12は、ICカードK1と不図示の外部装置との間で情報の送受信を行う際に、外部装置に設けられた端子に接続されるものである。また、接続用IC端子12は、ICカードK1の内部に設けられたICチップに接続されており、外部装置とICチップとの間で入出力信号を送受信するようになっている。
また、スイッチ13は、ICカードK1で利用可能なアプリケーションを選択、決定するものである。また、当該アプリケーションは、上記のEPD11に複数表示されるようになっている。また、EPD11に表示されたアプリケーションは、スイッチ13を用いてスクロールさせることにより、選択、決定されるようになっている。
また、スイッチ13は、アプリケーションを選択、決定するだけでなく、ICカードK1の電源のOFF状態(電源切の状態)から、ON状態(電源入の状態)に切り替えるためのスイッチとしても機能するようになっている。
The
The
The
また、ICカードK1に内蔵されたICチップは、CPU等の演算回路、ドライバ等の駆動回路、ROMやRAM等のメモリからなる記憶回路を備えている。このようなICチップは、本発明の制御部として機能するようになっている。
そして、このような回路が動作することにより、指紋センサ10及びEPD11の動作が制御されるようになっている。具体的には、指紋センサ10における入力信号の判定や、EPD11の表示制御を行うようになっている。また、スイッチ13からの入力、接続用IC端子12を介して入出力される外部装置との通信を行うようになっている。更に、ICチップは、後述するように、ICカードを利用する複数のアプリケーションや、当該アプリケーションに応じたプログラムや、暗号化された画像情報を記憶している。また、ICチップは、外部装置との通信に応じてプログラムを動作させたり、暗号化された画像をEPD11に表示させたりするようになっている。また、ICチップは、暗号化画像を更新する機能も有している。
The IC chip incorporated in the IC card K1 includes a calculation circuit such as a CPU, a drive circuit such as a driver, and a storage circuit including a memory such as a ROM and a RAM. Such an IC chip functions as a control unit of the present invention.
By operating such a circuit, the operations of the
(ICカードの変形例)
次に、上記のICカードの変形例について説明する。
図6は、本変形例にかかるICカードK2の斜視図である。本変形例においては、ICカードK2が太陽電池14を備えた構成となっている。
当該太陽電池14においては、ICカードK2の外部から照射光が入射することにより、光エネルギを電気エネルギに変換するようになっている。また、ICカードK2の内部には不図示の充電器が設けられており、太陽電池14によって変換された電気エネルギが充電器において充電されるようになっている。
(Modification of IC card)
Next, a modified example of the IC card will be described.
FIG. 6 is a perspective view of an IC card K2 according to this modification. In this modification, the IC card K2 has a configuration including the
In the
また、太陽電池14は、光エネルギを電気エネルギに変換するだけではなく、光照射に伴って電流が流れる機能、所謂光センサとしても機能するようになっている。これにより、太陽電池14は、ICカードK2の電源のOFF状態(電源切の状態)から、外光がICカードK2に照射されることによって、ON状態(電源入の状態)に切り替えるためのスイッチとしても機能するようになっている。
また、このような太陽電池14や、電気エネルギを充電する充電器は、ICカードK2に内蔵されたICチップに接続されている。これにより、ICチップは、太陽電池14からの入力信号を処理し、また、充電器に充電された電気エネルギをEPD11に供給するようになっている。
The
Moreover, such a
(ICカードを利用した取引)
次に、上記のICカードを利用した取引について説明する。
本実施形態においては、銀行等の金融機関におけるATMでの取引をアプリケーションとして、当該取引を例示して説明する。図7は、本実施形態のICカードを用いてATMでの取引業務を行う際のフローチャート図である。
次に、当該フローチャート図に従って取引業務について説明する。
(Transactions using IC cards)
Next, transactions using the above IC card will be described.
In the present embodiment, the transaction will be described as an example using an ATM transaction in a financial institution such as a bank as an application. FIG. 7 is a flow chart when performing transaction business at ATM using the IC card of the present embodiment.
Next, transaction business will be described with reference to the flowchart.
まず、ICカードのCPUに電源を入れる(ステップS1)。
当該ステップS1においては、スイッチ13をONにしたり、指紋センサ10に触れたり、また、太陽電池14に外光が入射したりした場合に、CPUの電源がONになる。
First, the power of the IC card CPU is turned on (step S1).
In step S1, when the
次に、指紋認証を行う(ステップS2)。
当該ステップS2においては、図4に示すように利用者が指Fを指紋センサ10に触れることにより行われる。そして、指紋認証の結果、利用者の指紋と予め設定された指紋とが一致していない場合(ステップS3)には、認証不可となる。この場合には、EPD11に認証不可の表示が行われる。そして、ICカードの利用が終了となる。
一方、ステップS2の指紋認証の結果、利用者の指紋と予め設定された指紋とが一致した場合には、ICカードの有効状態となる(ステップS4)。これにより、引き続きATMの取引を行うことが可能となる。
Next, fingerprint authentication is performed (step S2).
The step S2 is performed when the user touches the
On the other hand, as a result of fingerprint authentication in step S2, if the user's fingerprint matches a preset fingerprint, the IC card is enabled (step S4). This makes it possible to continue to conduct ATM transactions.
次に、EPD11が、外部装置によって読み取り可能な暗号化された画像表示を行う(ステップS5)。これにより、EPD11には、暗号化情報が表示される。ここで、暗号化情報としては、ログインパスワードや暗証番号等や、暗号化された2次元バーコードやコントラストの画像等が挙げられる。このような画像は、利用者を含めて第3者でも、どのような情報であるかが解読できないが、外部装置のみによって解読が可能なものとなっている。また、利用者は、EPD11に画像が表示されているということ、即ち、画像の有無のみを認識できるようになっている。
Next, the
次に、外部装置のリーダーが画像を読み取る(ステップS6)。
ここで、利用者が、暗号化画像を表示しているEPD11をリーダーに近づけることにより、画像の読み取りが行われる。
ここで、利用者は、EPD11に暗号化画像が有ることを確認することができるので、確実に暗号化画像をリーダーに読み込ませることができる。
Next, the reader of the external device reads the image (step S6).
Here, the user reads the image by bringing the
Here, since the user can confirm that the encrypted image exists in the
次に、外部装置は、リーダーに読み込まれた暗号化画像を解読し、更に、ICカードが利用できるか否か、利用認証の判定が行われる(ステップS7)。
ここで、利用認証が不可である場合(ステップS8)には、利用不可となる。この場合には、EPD11に認証不可の表示が行われる。そして、ICカードの利用が終了となる。
一方、利用可能である場合には、口座確認が行われる(ステップS9)。これにより、引き続き、ATMの取引を行うことが可能となる。
Next, the external device decrypts the encrypted image read by the reader, and further determines whether or not the IC card can be used for use authentication (step S7).
Here, when use authentication is impossible (step S8), use is impossible. In this case, a display indicating that authentication is not possible is performed on the
On the other hand, if it is available, account confirmation is performed (step S9). This makes it possible to continue to make ATM transactions.
そして、ステップS9の口座確認の結果、利用不可である場合(ステップS10)には、EPD11に利用不可の表示が行なわれる。そして、ICカードの利用が終了となる。また、当該ステップS10においては、利用不可となった理由をEPD11に表示してもよい。例えば、口座が閉鎖されたものであるという表示や、残高が不足しているという表示等が表示されてもよい。
一方、口座確認の結果、利用可能である場合には、取引が開始される(ステップS11)。更に、取引が終了(ステップS12)すると、ICカードが無効となる(ステップS13)。
If the account is not available as a result of the account confirmation in step S9 (step S10), the
On the other hand, if the account is available as a result of the account confirmation, the transaction is started (step S11). Further, when the transaction ends (step S12), the IC card becomes invalid (step S13).
更に、当該ステップS13においては、外部装置からICカードに対してパスワードが送信される。当該パスワードとは、ICカードを次回に使用する際に必要なパスワードであって、今回使用したパスワードとは異なるものである。従って、ICカードを使用する度に、異なるパスワードを使用して認証するようになっている。
また、このようなパスワードは、外部装置における認証システムによって発行されるものであり、当該認証システムにおいて記憶、管理されると共に、ICカード内のメモリに同じパスワードが記憶、管理されるようになっている。このようなパスワードは、パスワードテーブルによって規定されており、当該パスワードテーブルには、約1万パターンを超える数のパスワードが設定されている。そして、当該パスワードは、取引終了の度に発行される。
また、このようなパスワードは、取引終了時に外部装置が送信信号としてICカードに送信されるようになっている。そして、ICカードが送信信号を受信することにより、そのパスワードを記憶する。なお、当該パスワードの送受信は、外部接続端子を介して行われてもよいし、ICカードに内蔵されたループコイル等のアンテナを介して行われてもよい。
In step S13, a password is transmitted from the external device to the IC card. The password is a password required when the IC card is used next time, and is different from the password used this time. Therefore, every time an IC card is used, a different password is used for authentication.
Further, such a password is issued by an authentication system in an external device, and is stored and managed in the authentication system, and the same password is stored and managed in a memory in the IC card. Yes. Such passwords are defined by a password table, and a number of passwords exceeding about 10,000 patterns are set in the password table. The password is issued every time the transaction ends.
Also, such a password is transmitted to the IC card as a transmission signal by the external device at the end of the transaction. When the IC card receives the transmission signal, the password is stored. Note that the transmission / reception of the password may be performed via an external connection terminal, or may be performed via an antenna such as a loop coil built in the IC card.
次に、EPD11が表示する表示画像が消去される(ステップS14)。
ここで、EPD11は、表示画像を記憶するメモリ性を有している。そのため、EPD11の画像を消去しなければ、そのまま画像が表示されたままとなり、第3者による悪用を招く恐れがある。このような危険性を回避するために、EPD11の表示画像を消去する。
以上の一連の動作が終了することにより、ICカードが使用終了となる。
Next, the display image displayed by the
Here, the
When the above series of operations is completed, the use of the IC card is terminated.
このような一連のICカードの利用においては、指紋認証を行うことにより、利用者が利用者本人であることが証明できる。また、利用者本人であることが特定された場合のみ、暗号化画像を用いた情報通信を行い、銀行取引が可能となる。更に、当該暗号化画像は、取引の度に、更新されるようになっているので、取引の度にことなる暗号化画像で取引するようになっている。ここで、暗号化画像が毎回同じ画像であった場合には、この画像が盗難されると容易に成りすまし行為が行われてしまうが、取引毎に更新されるため、ICカードの悪用を防止できる。更に、EPD11は表示メモリ性があり、表示された暗号化画像が保持されるため、取引終了後に取引信号を受けて表示を消去するようになっている。これにより、ICカードの悪用防止を更に防止することが可能となっている。
In using such a series of IC cards, it is possible to prove that the user is the user by performing fingerprint authentication. Further, only when it is specified that the user is the person himself / herself, information communication using the encrypted image is performed, and bank transactions are possible. Furthermore, since the encrypted image is updated each time a transaction is made, a transaction is performed using an encrypted image that is different for each transaction. Here, if the encrypted image is the same image every time, if this image is stolen, an impersonation act is easily performed, but since it is updated for each transaction, the misuse of the IC card can be prevented. . Furthermore, since the
上述したように、本実施形態においては、ICカードは指紋センサ10及びEPD11とを備えた構成を有している。そして、指紋センサ10によってICカードの利用者の個人認証を行うことで、当該利用者を限定することができる。従って、ICカードの悪用を防止することができる。更に、本実施形態のICカードは、上記のような個人認証を行うだけでなく、暗号化画像を表示するEPD11を備え、当該EPD11が表示する暗号化画像が外部装置によって読み取り可能となっている。従って、暗号化画像を通じて、ICカードと外部装置との間で情報通信を行うことができる。従って、指紋認証によるセキュリティが得られるだけでなく、暗号化画像を通じて情報通信を行うことができるので、より高いセキュリティ性を有するICカードを実現できる。
As described above, in the present embodiment, the IC card has a configuration including the
一方、情報通信を行う手段として、ICカードと外部装置の各々に設けられたアンテナを介して電磁的に情報通信を行う手段が挙げられるが、本実施形態においては、このような電磁的な手段を利用せず、ICカードのEPD11が暗号化画像を表示し、外部装置が当該画像を読み取ることで情報通信を行っている。これにより、ICカードの利用者がICカードに画像が表示されているか否かを目視により確認し、外部装置に読み取らせることができる。これに対して、電磁的な手段の場合では、目視による確認ができない。従って、本発明によれば、利用者が画像の有無を目視により確認した上で、外部装置による画像の読み取りを行うことができる。
On the other hand, as means for performing information communication, there is a means for performing information communication electromagnetically via an antenna provided in each of the IC card and the external device. In this embodiment, such electromagnetic means is used. The
また、EPD11は、TFT等の駆動素子が所定時間の間に所定電圧を付与することで、その後に電圧を付加することなく、画像を保持することが可能となっている。即ち、画像の表示記憶性や表示メモリ性を有する。このようなEPD11を備えることにより、画像を表示するための消費電力を低減できるので、低消費電力を実現することができると共に、表示メモリ性を有するICカードを実現できる。
Further, the
また、EPD11においては、取引終了後にEPD11の画像を消去するようになっている。このように画像を消去することで、ICカードを無効にすることができる。これにより、EPD11における残像を消去できるので、残像画像によるICカードの悪用を防止でき、より高いセキュリティ性が実現できる。
Moreover, in EPD11, the image of EPD11 is erase | eliminated after completion | finish of transaction. By erasing the image in this way, the IC card can be invalidated. Thereby, since the afterimage in the
また、EPD11によって表示される暗号化画像は、自動的に更新され、ICカードの利用を終了する際に、外部装置とICカードとの間で用いられる認証用の画像が書き替えられるので、次回にICカードを利用する場合には、一度EPD11によって表示された暗号化画像や、外部装置によって認証された暗号化画像を無効にすることができる。従って、ICカードを使用する度に、外部装置が新しく異なる暗号化画像を認証するので、より高いセキュリティ性を有するICカードを実現できる。
Further, the encrypted image displayed by the
また、ICカードは、接続用IC端子12を備えるので、接続用IC端子12を通じてICカードと外部装置との間で情報の送受信を行うことができる。
また、ICカードは、太陽電池を備えるので、光照射によって発電した電力を利用してICカードを駆動することができる。また、太陽電池は、光センサとしても機能するので、光照射に反応する光スイッチを備えたICカードを実現できる。
Further, since the IC card includes the
In addition, since the IC card includes a solar cell, the IC card can be driven using power generated by light irradiation. Further, since the solar cell also functions as an optical sensor, an IC card including an optical switch that reacts to light irradiation can be realized.
なお、本実施形態においては、銀行等の金融機関におけるATMでの取引業務を例示して説明したが、本実施形態はこれを限定するものではない。クレジットカードを利用する際の取引業務や、各種個人情報を取り扱う機関における取引業務においても、本実施形態のICカードを利用することが可能である。 In addition, in this embodiment, although the transaction business by ATM in financial institutions, such as a bank, was illustrated and demonstrated, this embodiment does not limit this. The IC card of this embodiment can also be used in transaction business when using a credit card and transaction business in an organization that handles various personal information.
(ICカードの第2実施形態)
次に、本実施形態の第2実施形態について説明する。
図8は、本実施形態に係るICカードK3の斜視図である。本変形例においては、ICカードK3がメンブレンスイッチ(選択手段)15を備えた構成となっている。
また、本実施形態においては、上記の第1実施形態と同一構成には同一符号を付して説明を簡素化している。
(Second embodiment of IC card)
Next, a second embodiment of the present embodiment will be described.
FIG. 8 is a perspective view of the IC card K3 according to the present embodiment. In this modification, the IC card K3 has a configuration including a membrane switch (selection means) 15.
In the present embodiment, the same components as those in the first embodiment are denoted by the same reference numerals, and the description is simplified.
メンブレンスイッチ15は、ICカードK3で利用可能なアプリケーションを選択、決定するものである。また、当該アプリケーションは、上記のEPD11に複数表示されるようになっている。また、EPD11に表示されたアプリケーションは、メンブレンスイッチ15を用いて、選択、決定されるようになっている。
また、メンブレンスイッチ15は、アプリケーションを選択、決定するだけでなく、ICカードK3の電源のOFF状態(電源切の状態)から、ON状態(電源入の状態)に切り替えるためのスイッチとしても機能するようになっている。
また、このようなメンブレンスイッチ15は、ICカードK3に内蔵されたICチップに接続されている。これにより、ICチップは、太陽電池14からの入力信号を処理し、また、充電器に充電された電気エネルギをEPD11に供給するようになっている。
また、以下に説明するように、本実施形態のICカードK3においては、メンブレンスイッチ15を操作することで、多目的のアプリケーションを利用することが可能となっている。
The
The
Such a
Further, as will be described below, in the IC card K3 of this embodiment, a multipurpose application can be used by operating the
(ICカードを利用した多目的取引)
次に、上記のICカードを利用した多目的取引について説明する。
先に記載した第1実施形態においては、金融機関におけるATMでの取引業務をアプリケーションとしたICカードの利用について説明したが、本実施形態においては複数のアプリケーションを一つのICカードによって利用可能となっている。図9は、多目的取引を説明するためのフローチャート図である。
また、本実施形態においては、ICカードK3で取り扱う情報を3種類に分類している。具体的には、宣伝広告に代表されるOPEN情報と、名前や住所といった機密性が低い低機密情報と、他人に悪用される危険性があるような機密性が高い高機密情報とに分類して取り扱っている。そして、このように分類された各種情報においては、機密性が高くなるにつれてICカードK3におけるセキュリティ性が高くなっている。
なお、本実施形態において、「取引」とは、外部装置とICカードとの間における通信を意味するだけでなく、広義としてアプリケーションを利用することを意味している。
次に、当該フローチャート図に従って取引業務について説明する。
(Multipurpose transaction using IC card)
Next, multipurpose transaction using the above-mentioned IC card will be described.
In the first embodiment described above, the use of an IC card using an ATM transaction service in a financial institution as an application has been described. However, in this embodiment, a plurality of applications can be used with a single IC card. ing. FIG. 9 is a flowchart for explaining the multipurpose transaction.
In the present embodiment, information handled by the IC card K3 is classified into three types. Specifically, it is classified into OPEN information represented by advertising, low confidential information such as name and address, and highly confidential information that may be misused by others. Are handled. And in various information classified in this way, the security in IC card K3 becomes high as confidentiality becomes high.
In the present embodiment, “transaction” not only means communication between an external device and an IC card, but also means that an application is used in a broad sense.
Next, transaction business will be described with reference to the flowchart.
まず、ICカードのCPUに電源を入れる。
当該ステップS21においては、メンブレンスイッチ15をONにしたり、指紋センサ10に触れたりした場合に、CPUの電源がONになる。
First, the power of the IC card CPU is turned on.
In step S21, when the
次に、OPEN情報を表示するか否かの判定が行われる(ステップS21)。
ここで、OPEN情報を表示する場合(ステップS22)には、EPD11にOPEN情報が表示される。なお、当該OPEN情報は、EPD11のデフォルト画像として表示してもよい。
一方、OPEN情報を表示しない場合には、低機密情報を表示するか否かの判定が行われる(ステップS23)。ここで、低機密情報を表示する場合(ステップS24)には、住所、名前等の他人に知られても構わない情報が表示される。このように低機密情報が表示されることにより、例えばICカードを紛失して第3者が当該ICカードを拾得した際に、ICカードの所有者を識別することが可能となる。
一方、低機密情報を表示しない場合には、ステップS25に移り、使用アプリケーションが選択される。
Next, it is determined whether or not to display OPEN information (step S21).
Here, when the OPEN information is displayed (step S22), the OPEN information is displayed on the
On the other hand, when the OPEN information is not displayed, it is determined whether or not the low confidential information is displayed (step S23). Here, when low confidential information is displayed (step S24), information that may be known to others, such as an address and a name, is displayed. By displaying the low confidential information in this way, for example, when the IC card is lost and a third party picks up the IC card, the owner of the IC card can be identified.
On the other hand, when the low confidential information is not displayed, the process proceeds to step S25 and the application to be used is selected.
ここで、本実施形態のICカードK3は、銀行等の金融機関における取引アプリケーションを利用するだけでなく、運転免許証、パスポート、保険証、等の証明書アプリケーションとしても機能し、また、ICカードの所有者の個人情報といったアプリケーションも開示することが可能となっている。 Here, the IC card K3 of this embodiment not only uses a transaction application in a financial institution such as a bank, but also functions as a certificate application such as a driver's license, passport, insurance card, and the like. It is also possible to disclose applications such as personal information of owners of
更に、本実施形態のICカードK3においては、複数のアプリケーションの各々について利用者を限定することが可能となっている。
例えば、ICカードK3のアプリケーションがクレジットカードやキャッシュカードである場合には、当該アプリケーションを夫と妻の2名のみが利用するように限定することが可能となっている。
また、例えば、ICカードK3のアプリケーションが運転免許証やパスポートである場合には、利用者を1名のみに限定することが可能となっている。
また、例えば、ICカードK3のアプリケーションが保険証や各種商品のポイントカードである場合には、家族全員が利用することが可能となっている。
そこで、ステップS25においては、このような複数のアプリケーションのうち、いずれかが選択される。また、このようなアプリケーションの選択は、ICカードK3のメンブレンスイッチ15のいずれかをONにすることで行われる。
Furthermore, in the IC card K3 of the present embodiment, it is possible to limit users for each of a plurality of applications.
For example, when the application of the IC card K3 is a credit card or a cash card, it is possible to limit the application to be used by only two persons, a husband and a wife.
For example, when the application of the IC card K3 is a driver's license or a passport, it is possible to limit the number of users to one.
For example, when the application of the IC card K3 is an insurance card or a point card for various products, the entire family can use it.
Therefore, in step S25, one of the plurality of applications is selected. Such application selection is performed by turning on one of the membrane switches 15 of the IC card K3.
次に、図4に示すように利用者が指Fを指紋センサ10に触れることにより、指紋認証が行われる(ステップS26)。
当該ステップS26においては、指紋センサ10に触れた指紋と、ステップS25で選択されたアプリケーションの利用者の指紋とが照合されることで、指紋認証が行われる。
例えば、使用アプリケーションが夫の運転免許証である場合においては、指紋認証によって有効と判定されるのは、夫のみとなる。従って、妻や他の家族全員は夫の運転免許証を利用できない。
また、例えば、使用アプリケーションがキャッシュカードである場合においては、指紋認証によって有効と判定されるのは、夫と妻の2人のみとなる。従って、他の家族全員は利用できない。
また、例えば、使用アプリケーションが保険証である場合においては、指紋認証によって有効と判定されるのは、家族全員となる。従って、当該家族以外の者は利用できない。
Next, as shown in FIG. 4, when the user touches the
In step S26, fingerprint authentication is performed by collating the fingerprint touching the
For example, when the application used is a husband's driver's license, only the husband is determined to be valid by the fingerprint authentication. Therefore, the wife and all other family members cannot use their husband's driver's license.
For example, when the application used is a cash card, only husband and wife are determined to be valid by fingerprint authentication. Therefore, it cannot be used by all other families.
For example, when the application used is a health insurance card, it is determined that the whole family is determined to be valid by fingerprint authentication. Therefore, persons other than the family cannot be used.
従って、指紋認証の結果、各アプリケーションにおいて設定された指紋と、指紋センサ10の触れた指紋とが一致していない場合(ステップS27)には、認証不可となる。この場合には、EPD11に認証不可の表示が行われる。そして、ICカードK3の利用が終了となる。
一方、指紋認証の結果、各アプリケーションにおいて設定された指紋と、指紋センサ10の触れた指紋とが一致した場合には、ステップS25で選択されたアプリケーションにおける取引や情報開示が行われる。
例えば、アプリケーションが運転免許証である場合(CASE1)には、ステップS28に移り運転免許証に記載されている個人情報が表示される(ステップS28)。ここで、利用者が表示を確認(ステップS29)した後に、メンブレンスイッチ15の入力によってEPD11の表示が消去される(ステップS30)。そして、その後、ICカードが使用終了となる。
Therefore, if the fingerprint set in each application does not match the fingerprint touched by the
On the other hand, as a result of fingerprint authentication, when the fingerprint set in each application matches the fingerprint touched by the
For example, when the application is a driver's license (CASE 1), the process proceeds to step S28, and the personal information described in the driver's license is displayed (step S28). Here, after the user confirms the display (step S29), the display on the
一方、ステップS25で選択されたアプリケーションが住民票等の証明書を発行するためのアプリケーションである場合(CASE2)には、ステップS31に移り、外部装置によって読み取り可能な暗号化された画像を表示する。
そして、外部装置に設けられたリーダーによって暗号化画像が読み取られる(ステップS32)。その後、リーダーに読み込まれた暗号化画像が解読され、ICカードK3が利用できるか否か、利用認証の判定が行われる(ステップS33)。
ここで、利用認証が不可である場合(ステップS34)には、利用不可となる。この場合には、EPD11に認証不可の表示が行われる。そして、ICカードK3の利用が終了となる。
一方、利用可能である場合には、証明書が発行される(ステップS35)。続いて、発行終了(ステップS37)すると、ICカードK3は無効となる(ステップS37)。当該ステップS37においては、EPD11が表示する表示画像が消去される。ここで、EPD11は、表示画像を記憶するメモリ性を有しているため、EPD11の画像を消去しなければ、そのまま画像が表示されたままとなり、第3者による悪用を招く恐れがある。このような危険性を回避するために、EPD11の表示画像を消去する。
次に、EPD11は、デフォルト画像を表示する(ステップS38)。
以上の一連の動作が終了することにより、ICカードK3が使用終了となる。
On the other hand, if the application selected in step S25 is an application for issuing a certificate such as a resident's card (CASE2), the process moves to step S31, and an encrypted image that can be read by the external device is displayed. .
Then, the encrypted image is read by a reader provided in the external device (step S32). Thereafter, the encrypted image read by the reader is decrypted, and it is determined whether or not the IC card K3 can be used for use authentication (step S33).
Here, when the usage authentication is impossible (step S34), the usage is disabled. In this case, a display indicating that authentication is not possible is performed on the
On the other hand, if it is available, a certificate is issued (step S35). Subsequently, when the issue ends (step S37), the IC card K3 becomes invalid (step S37). In step S37, the display image displayed by the
Next, the
When the above series of operations is completed, the use of the IC card K3 is terminated.
このように、ICカードK3を用いることで、電子暗号化技術に基づいて、その利用者が利用者本人であることを証明する電子情報を扱うことが可能となっている。例えば、パスポートや運転免許証、保険証等に代表されるような、第3者によって容易に偽造されることのない証明書として扱うことが可能となる。この証明書は、例えば利用者本人の公開鍵、利用者名、証明書発行機関名、有効期間、シリアルナンバー等のデジタル情報を記憶させておくことができる。そして、用途に応じてメンブレンスイッチ15により使用目的を選択し、特定の情報端末機関における予め特定された暗号化画像を用いた情報通信時のみ、電子証明書が正しく伝達されるものとなっている。
また、アプリケーション毎に利用者を限定することも可能となっており、使用可能なアプリケーション毎に利用者の指紋情報(認証指紋パターン)を登録すればよい。例えば、運転免許証やパスポートは本人のみ使用可能とすることができる。
In this way, by using the IC card K3, it is possible to handle electronic information that proves that the user is the user himself / herself based on the electronic encryption technology. For example, it can be handled as a certificate that is not easily forged by a third party, such as a passport, a driver's license, or an insurance card. This certificate can store digital information such as the user's public key, user name, certificate issuing institution name, validity period, serial number, and the like. The purpose of use is selected by the
It is also possible to limit the users for each application, and the user's fingerprint information (authentication fingerprint pattern) may be registered for each usable application. For example, a driver's license or passport can be used only by the person himself / herself.
上述したように、本実施形態においては、指紋センサ10によってICカードの利用者の個人認証を行うことで、当該利用者を限定することができる。従って、ICカードの悪用を防止することができる。更に、本実施形態のICカードは、上記のような個人認証を行うだけでなく、暗号化画像を表示するEPD11を備え、当該EPD11が表示する暗号化画像が外部装置によって読み取り可能となっている。従って、暗号化画像を通じて、ICカードと外部装置との間で情報通信を行うことができる。従って、指紋認証によるセキュリティが得られるだけでなく、暗号化画像を通じて情報通信を行うことができるので、より高いセキュリティ性を有するICカードを実現できる。
As described above, in this embodiment, the user can be limited by performing personal authentication of the IC card user by the
更に、本実施形態においては、予め登録された複数種類のアプリケーションを1枚のICカードによって利用することができる。また、EPD11によりアプリケーションを確認することができる。また、メンブレンスイッチ15により使用するアプリケーションを選択できる。また、アプリケーション毎に利用者の指紋情報を登録することができる。そして、アプリケーション毎に利用者を限定することもできる。
Further, in the present embodiment, a plurality of types of pre-registered applications can be used with a single IC card. Also, the application can be confirmed by the
なお、本発明は、上記実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲で種々変更し得ることは勿論である。 In addition, this invention is not limited to the said embodiment, Of course, it can change variously in the range which does not deviate from the summary of this invention.
10…指紋センサ(静電容量型指紋センサ)、 11…EPD(電気泳動表示デバイス、表示素子)、 12…接続用IC端子(外部接続端子)、 13…スイッチ(選択手段)、 14…太陽電池、 15…メンブレンスイッチ(選択手段)、 40…処理部(制御部)、 K1、K2、K3…ICカード
DESCRIPTION OF
Claims (9)
前記センサで取り込んだ第1情報を抽出するデータ処理部と、
第2情報を記憶するメモリと、
前記第1情報と前記第2情報との比較結果に基づき表示素子に画像を表示する制御部と、
前記画像の表示後に前記画像を消去するための表示終了信号を受信するアンテナと、
を含み、
前記制御部が、前記画像を消去する機能を有するものであり、前記アンテナにて前記表示終了信号が受信されるまでの間のみ、前記表示素子に前記画像を表示するものである、ことを特徴とするICカード。 A sensor,
A data processing unit for extracting the first information captured by the sensor;
A memory for storing second information;
A control unit that displays an image on a display element based on a comparison result between the first information and the second information;
An antenna for receiving a display end signal for erasing the image after displaying the image;
Including
The control unit has a function of deleting the image, and displays the image on the display element only until the display end signal is received by the antenna. IC card.
前記表示素子が電気泳動表示デバイスである、ことを特徴とするICカード。 In the IC card according to claim 1 ,
An IC card, wherein the display element is an electrophoretic display device.
前記センサが指紋センサである、ことを特徴とするICカード。 In the IC card according to claim 1 or 2 ,
An IC card, wherein the sensor is a fingerprint sensor.
前記画像が暗号化画像である、ことを特徴とするICカード。 In the IC card according to any one of claims 1 to 3 ,
An IC card, wherein the image is an encrypted image.
太陽電池を更に備える、ことを特徴とするICカード。 In the IC card according to any one of claims 1 to 4 ,
An IC card, further comprising a solar cell.
外部装置と、を含み、
前記ICカードが第1情報を検出するセンサと、第2情報を記憶するメモリと、表示素子と、前記センサにより前記第1情報を検出して前記メモリに記憶された第2情報との比較結果に基づき前記表示素子に画像の表示を行う制御部と、前記表示素子に表示された前記画像を消去するための表示終了信号を受信するアンテナと、を有し、前記制御部が、前記画像を消去する機能を有するものであり、前記アンテナにて前記表示終了信号が受信されるまでの間のみ、前記表示素子に前記画像を表示するものであり、
前記外部装置が前記表示素子に表示された前記画像を読み取るリーダーを有し、
前記外部装置が前記画像を読み取ったあと、前記アンテナに前記表示終了信号を送信するものである、
ことを特徴とする認証システム。 IC card,
An external device,
A sensor in which the IC card detects the first information, memory and a display device, to detect by Ri said first information to the sensor with the second information stored in the memory for storing the second information A control unit that displays an image on the display element based on a comparison result; and an antenna that receives a display end signal for erasing the image displayed on the display element. It has a function to erase an image, and displays the image on the display element only until the display end signal is received by the antenna.
The external device has a reader for reading the image displayed on the display element;
After the external device reads the image, the display end signal is transmitted to the antenna.
An authentication system characterized by that.
前記データ処理部により前記センサから第1情報を抽出する工程と、
前記制御部により前記第1情報を前記メモリに記憶された第2情報と比較する工程と、
前記第1情報と前記第2情報との比較の結果に応じて前記表示素子に暗号化画像を表示する工程と、
前記暗号化画像を前記リーダーで読み取る工程と、
前記読み取る工程の完了に基づき発信された表示終了信号を前記アンテナで受信する工程と、
前記暗号化画像の表示を前記表示終了信号に基づき前記制御部により消去する工程と、
を含むことを特徴とする認証方法。 In an authentication method using an IC card including a sensor, a data processing unit, a memory, a control unit, a display element, and an antenna, and a reader that reads an image of the display element,
Extracting the first information from the sensor by the data processing unit ;
And comparing the second information stored the first data in said memory by said control unit,
Displaying an encrypted image on the display element according to a result of comparison between the first information and the second information;
Reading the encrypted image with the reader ;
A step of receiving the originating display end signal based on the completion of the reading process by the antenna,
Erasing the display of the encrypted image by the control unit based on the display end signal;
An authentication method comprising:
前記暗号化画像を読み取ったあと、前記アンテナに異なる暗号化画像の情報を送信し、前記暗号化画像を書き替える工程、をさらに有することを特徴とする認証方法。 The authentication method according to claim 7 ,
An authentication method, further comprising: after reading the encrypted image, transmitting information on a different encrypted image to the antenna and rewriting the encrypted image.
前記センサが指紋センサである、ことを特徴とする認証方法。 The authentication method according to claim 7 or 8 ,
An authentication method, wherein the sensor is a fingerprint sensor.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004245031A JP4285368B2 (en) | 2004-08-25 | 2004-08-25 | IC card, authentication system, and authentication method |
US11/210,665 US8037315B2 (en) | 2004-08-25 | 2005-08-25 | Integrated circuit card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004245031A JP4285368B2 (en) | 2004-08-25 | 2004-08-25 | IC card, authentication system, and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006065455A JP2006065455A (en) | 2006-03-09 |
JP4285368B2 true JP4285368B2 (en) | 2009-06-24 |
Family
ID=35944858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004245031A Expired - Lifetime JP4285368B2 (en) | 2004-08-25 | 2004-08-25 | IC card, authentication system, and authentication method |
Country Status (2)
Country | Link |
---|---|
US (1) | US8037315B2 (en) |
JP (1) | JP4285368B2 (en) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060213970A1 (en) * | 2003-05-08 | 2006-09-28 | Koninklijke Philips Electronics N.C. | Smart authenticating card |
EP1625553A2 (en) * | 2003-05-08 | 2006-02-15 | Koninklijke Philips Electronics N.V. | Smart card that stores invisible signatures |
US7318550B2 (en) * | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
JP4959147B2 (en) * | 2005-04-13 | 2012-06-20 | 富士フイルム株式会社 | Image display device |
US8090945B2 (en) * | 2005-09-16 | 2012-01-03 | Tara Chand Singhal | Systems and methods for multi-factor remote user authentication |
US7725928B2 (en) * | 2005-12-02 | 2010-05-25 | Palo Alto Research Center Incorporated | System and method for establishing temporary and permanent credentials for secure online commerce |
WO2008010899A2 (en) * | 2006-06-30 | 2008-01-24 | Electronics Plastics, Llc | Biometric embedded device |
WO2008079491A2 (en) * | 2006-10-20 | 2008-07-03 | Electronic Plastics, Llc | Decentralized secure transaction system |
US7909247B2 (en) * | 2006-10-27 | 2011-03-22 | American Express Travel Related Services Company, Inc. | Wireless transaction medium having combined magnetic stripe and radio frequency communications |
JP2008158681A (en) * | 2006-12-21 | 2008-07-10 | Oki Electric Ind Co Ltd | Biometrics system and method, and user identification information article |
US8126141B2 (en) * | 2007-02-21 | 2012-02-28 | Hewlett-Packard Development Company, L.P. | Interferometric communication |
EP2073153A1 (en) * | 2007-12-18 | 2009-06-24 | Gemplus | Method of authorising communication with a portable electronic device, such as to access a memory zone, corresponding electronic device and system |
US9361569B2 (en) * | 2007-12-24 | 2016-06-07 | Dynamics, Inc. | Cards with serial magnetic emulators |
US20090199004A1 (en) * | 2008-01-31 | 2009-08-06 | Mark Stanley Krawczewicz | System and method for self-authenticating token |
JP5169573B2 (en) * | 2008-07-23 | 2013-03-27 | 株式会社リコー | Information record carrier and medical expenses deduction application support system |
US20100161488A1 (en) | 2008-12-22 | 2010-06-24 | Paul Michael Evans | Methods and systems for biometric verification |
FR2954546B1 (en) * | 2009-12-22 | 2012-09-21 | Mereal Biometrics | "MULTI-APPLICATION CHIP CARD WITH BIOMETRIC VALIDATION." |
WO2012130391A1 (en) * | 2011-03-30 | 2012-10-04 | Giesecke & Devrient Gmbh | Method for a data storage medium to interact with a terminal |
USD703208S1 (en) * | 2012-04-13 | 2014-04-22 | Blackberry Limited | UICC apparatus |
US8936199B2 (en) | 2012-04-13 | 2015-01-20 | Blackberry Limited | UICC apparatus and related methods |
USD701864S1 (en) * | 2012-04-23 | 2014-04-01 | Blackberry Limited | UICC apparatus |
CN102833244B (en) * | 2012-08-21 | 2015-05-20 | 鹤山世达光电科技有限公司 | Communication method for authentication by fingerprint information |
JP2014142750A (en) * | 2013-01-23 | 2014-08-07 | Dainippon Printing Co Ltd | Ic card having input function and display function |
FR3006791B1 (en) * | 2013-06-07 | 2015-06-26 | Morpho | DEVICE FOR CAPTURING AN IMAGE REPRESENTATIVE OF AN IMPRESSION OF A PART OF THE BODY OF A PERSON |
US10402896B1 (en) | 2014-07-03 | 2019-09-03 | Wells Fargo Bank, N.A. | Systems and methods for interactive financial categorization and budgeting |
US10223754B1 (en) | 2014-08-12 | 2019-03-05 | Wells Fargo Bank, N.A. | Personal financial planning and engagement with peer-based comparison |
JP6394328B2 (en) * | 2014-11-26 | 2018-09-26 | 凸版印刷株式会社 | IC card and display control method thereof |
EP3238151A4 (en) * | 2014-12-22 | 2018-06-06 | Capital One Services, LLC | A system, method and apparatus for reprogramming a transaction card |
USD776664S1 (en) * | 2015-05-20 | 2017-01-17 | Chaya Coleena Hendrick | Smart card |
CN115660674A (en) | 2015-09-03 | 2023-01-31 | 武礼伟仁株式会社 | Multifunctional card, card settlement terminal and card settlement system |
DE102015222364A1 (en) * | 2015-11-12 | 2017-05-18 | Bundesdruckerei Gmbh | Value or security document made from a fiber composite material and method for producing the value or security document |
JP6906809B2 (en) * | 2016-05-24 | 2021-07-21 | ブレイニー株式会社 | Integrated circuit |
JP6930084B2 (en) * | 2016-10-03 | 2021-09-01 | 日本電気株式会社 | Information processing equipment, information processing methods, and programs |
KR101792016B1 (en) * | 2017-01-10 | 2017-11-01 | 주식회사 올아이티탑 | Charging card of battery by solor-battery for cpu in checking fingerprint |
KR101852154B1 (en) * | 2017-07-18 | 2018-06-05 | 주식회사 올아이티탑 | Certification card checking fingerprint |
KR101822900B1 (en) * | 2017-05-02 | 2018-03-15 | 주식회사 올아이티탑 | System of certification card checking fingerprint and sensing a henatocele of finger with wireless charging |
US10949642B2 (en) * | 2017-11-24 | 2021-03-16 | Integrated Biometrics, Llc | Method for capture of a fingerprint using an electro-optical material |
CN108038694B (en) * | 2017-12-11 | 2019-03-29 | 飞天诚信科技股份有限公司 | A kind of fiscard and its working method with fingerprint authentication function |
US20210034834A1 (en) * | 2019-07-30 | 2021-02-04 | Idex Biometrics Asa | Device With Biometric-Gated Display |
US11409852B2 (en) * | 2019-07-30 | 2022-08-09 | Idex Biometrics Asa | Device with biometric-gated display |
KR102242063B1 (en) * | 2019-11-04 | 2021-05-12 | (주)비티비엘 | Portable card with high quality |
JP7160402B2 (en) * | 2019-11-05 | 2022-10-25 | ブレイニー株式会社 | integrated circuit |
US11055683B1 (en) * | 2020-04-02 | 2021-07-06 | Capital One Services, Llc | Computer-based systems involving fingerprint or biometrically-activated transaction cards and methods of use thereof |
US20230410982A1 (en) * | 2022-05-18 | 2023-12-21 | PacificMD Biotech, LLC | Secure Storage, Access, And Display Of Medical Image Data |
DE102022126623A1 (en) * | 2022-10-12 | 2024-04-18 | Giesecke+Devrient ePayments GmbH | Card-shaped data carrier and use of a card-shaped data carrier |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59212949A (en) * | 1983-05-18 | 1984-12-01 | Dainippon Printing Co Ltd | Ic card and its processing method and device |
JPS63280693A (en) * | 1987-05-13 | 1988-11-17 | 株式会社日立製作所 | card |
JPS6464088A (en) * | 1987-09-04 | 1989-03-09 | Oki Electric Ind Co Ltd | Ic card |
JPS6469394A (en) * | 1987-09-10 | 1989-03-15 | Toshiba Corp | Portable electronic device |
US5708908A (en) * | 1990-06-22 | 1998-01-13 | Minolta Co., Ltd. | Copying machine control system with improved reliability of communication function among copying machiines and centralized control unit |
JPH04255089A (en) * | 1991-02-06 | 1992-09-10 | Fujitsu Ltd | Visual ic card |
JPH0950203A (en) * | 1995-08-07 | 1997-02-18 | Konica Corp | Heating and fixing device |
JPH1013695A (en) * | 1996-06-19 | 1998-01-16 | Star Micronics Co Ltd | Electronic information display device |
JPH10154215A (en) * | 1996-11-21 | 1998-06-09 | Shinko Electric Co Ltd | Noncontact ic card with display function |
JP4035271B2 (en) * | 1999-12-27 | 2008-01-16 | キヤノン株式会社 | Information transmitting device, information receiving device, control method thereof, storage medium and system |
JP2001308850A (en) * | 2000-03-31 | 2001-11-02 | Internatl Business Mach Corp <Ibm> | Method and device for connecting to network by communication terminal device |
JP2002024730A (en) | 2000-07-10 | 2002-01-25 | Hitachi Ltd | Electronic payment method and system by mobile phone |
JP4114032B2 (en) * | 2000-09-26 | 2008-07-09 | セイコーエプソン株式会社 | Personal authentication device |
JP2002133498A (en) * | 2000-10-30 | 2002-05-10 | Akesesu:Kk | Transaction processing system and transaction processing device |
JP2003085499A (en) * | 2001-09-12 | 2003-03-20 | Seiko Epson Corp | Mobile device for displaying barcode of card, method for managing card points, and system therefor |
JP2004064650A (en) | 2002-07-31 | 2004-02-26 | Toppan Printing Co Ltd | Mobile terminal device |
JP2004164347A (en) * | 2002-11-14 | 2004-06-10 | Dainippon Printing Co Ltd | Ic card and method for principal authentication using the same |
-
2004
- 2004-08-25 JP JP2004245031A patent/JP4285368B2/en not_active Expired - Lifetime
-
2005
- 2005-08-25 US US11/210,665 patent/US8037315B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8037315B2 (en) | 2011-10-11 |
JP2006065455A (en) | 2006-03-09 |
US20060047971A1 (en) | 2006-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4285368B2 (en) | IC card, authentication system, and authentication method | |
US7597267B2 (en) | IC card | |
US12321560B2 (en) | Fingerprint imaging device incorporating electrodes and drive-sense circuitry | |
JP4747097B2 (en) | Systems, methods, and apparatus that enable processing using biometrically enabled and programmable magnetic stripes | |
US8499334B2 (en) | System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe | |
US8429085B2 (en) | Financial transaction token with onboard power source | |
AU2009225553B2 (en) | Powering financial transaction token with onboard power source | |
US20080319912A1 (en) | Powering financial transaction token with onboard and external power source | |
US20060016884A1 (en) | Cash dispensing automated banking machine with flexible display | |
US20170255324A1 (en) | Card type device | |
JP2006119811A (en) | IC card | |
JP2006072890A (en) | IC card | |
JP2006119810A (en) | IC card | |
JP2006134233A (en) | IC card | |
JP2006107334A (en) | IC card | |
WO2016018257A1 (en) | Display device | |
Murugan et al. | Enforcement in the Security of ATM Pin Entry | |
JP2004191709A (en) | Image writer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070424 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070621 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070622 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080610 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080711 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080806 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081219 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090303 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090316 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120403 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120403 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130403 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130403 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140403 Year of fee payment: 5 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |